sistemas monousuario y multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · web...

51
SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10 Contenido INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS. 1-3 1. HARDWARE. 1-4 1.1. LA UNIDAD CENTRAL DE PROCESO. 1-4 1.2. MEMORIAS. TIPOS Y DIRECCIONAMIENTO. 1-6 1.2.1.1. Memoria RAM. 1-8 1.2.1.2. Memorias tipo ROM. 1-11 1.2.1.3. Otras memorias 1-12 1.2.1.4. Direccionamiento de memoria. 1-12 1.3. UNIDAD DE ENTRADA Y SALIDA. BUSES. 1-14 1.3.1.1. El Front Side Bus (FSB). 1-16 1.4. PERIFÉRICOS. 1-17 1.4.1.1. Teclado. 1-20 1.4.1.2. Por el número de teclas: 1-20 1.4.1.3. Por su distribución: 1-23 1.4.1.4. Por el mecanismo del teclado: 1-23 1.4.1.5. Por la distribución de las teclas: 1-24 1.4.1.6. Por el tipo de conector que usa el teclado: 1-24 1.4.1.7. Por el medio de transmisión: 1-24 1.4.1.8. Ratón. 1-25 1.4.1.9. Monitor. 1-28 1.4.1.10. Impresora. 1-31 TEMA 1 Página 1 Introducción a los sistemas informáticos.

Upload: ledieu

Post on 31-Jan-2018

242 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Contenido

INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS. 1-3

1. HARDWARE.1-4

1.1. LA UNIDAD CENTRAL DE PROCESO. 1-4

1.2. MEMORIAS. TIPOS Y DIRECCIONAMIENTO. 1-6

1.2.1.1. Memoria RAM. 1-8

1.2.1.2. Memorias tipo ROM. 1-11

1.2.1.3. Otras memorias 1-12

1.2.1.4. Direccionamiento de memoria. 1-12

1.3. UNIDAD DE ENTRADA Y SALIDA. BUSES. 1-14

1.3.1.1. El Front Side Bus (FSB). 1-16

1.4. PERIFÉRICOS. 1-17

1.4.1.1. Teclado. 1-20

1.4.1.2. Por el número de teclas: 1-20

1.4.1.3. Por su distribución: 1-23

1.4.1.4. Por el mecanismo del teclado: 1-23

1.4.1.5. Por la distribución de las teclas: 1-24

1.4.1.6. Por el tipo de conector que usa el teclado: 1-24

1.4.1.7. Por el medio de transmisión: 1-24

1.4.1.8. Ratón. 1-25

1.4.1.9. Monitor. 1-28

1.4.1.10. Impresora. 1-31

1.4.1.11. Otros periféricos. 1-36

1.4.1.12. MODEM. 1-41

TEMA 1 Página 1 Introducción a los sistemas informáticos.

Page 2: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

2. SEGURIDAD DE LA INFORMACIÓN.2-43

2.1. SEGURIDAD FÍSICA. 2-43

2.2. SEGURIDAD LÓGICA. 2-44

2.3. SEGURIDAD DE LOS DATOS. 2-45

TEMA 1 Página 2 Introducción a los sistemas informáticos.

Page 3: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Introducción a los Sistemas Informáticos.

El ordenador es la herramienta que nos permite el tratamiento automático de la información, entendiendo por tal su organización, tratamiento, transmisión y almacenamiento.

Un sistema informático, en mayor o menor medida, es precisamente esto, un conjunto de elementos de hardware y software interconectados para el tratamiento de la información. Un ordenador que ejecuta un programa de contabilidad conforma en si mismo un sistema informático, pero también se puede formar un sistema informático formado por cientos de ordenadores conectados en red que cumplen una determinada función.

Un sistema informático se puede definir como una serie de elementos físicos (hardware) capaz de realizar muchas tareas a gran velocidad y con gran precisión. Para que estos elementos físicos realicen un proceso determinado, es necesario que en él se ejecuten un conjunto de órdenes o instrucciones (software), componentes no físicos que pongan en funcionamiento todos esos componentes físicos. Estas instrucciones ordenadas y agrupadas de forma adecuada, constituyen un programa. El conjunto de varios programas se denomina aplicación informática.

Entre los programas y el hardware se encuentra una aplicación informática especial, que hace de intermediario entre ambos. Ese software se denomina sistema operativo.

El término hardware hace alusión a la parte física que representa el sistema informático, es decir, los elementos tangibles que lo componen, tales como el monitor y el teclado, así como los cables y chips que forman la maquina. (Si lo puedes ver y tocar, es hardware) El término software se refiere al conjunto de aplicaciones y programas que permiten operar con el ordenador, así como controlar y coordinar los distintos elementos hardware. En definitiva, es la parte intangible del ordenador, que sabemos que se encuentra en él, pero que solo podemos acceder a ella a través del hardware del sistema. Es el elemento lógico del ordenador. También os encontrareis con otro concepto, el firmware. En realidad es simplemente un software que viene integrado directamente dentro de un hardware, en una memoria especial. Así una grabadora de DVD cuenta con un chip de memoria especial, donde hay almacenado un software que le indica a qué velocidad puede grabar y de qué forma lo hace. El software que se encuentra en ese chip se puede denominar firmware.

1.Hardware. Los componentes físicos de un ordenador se pueden clasificar de la siguiente forma:

Unidad central de proceso UCP (CPU).Memoria central.

TEMA 1 Página 3 Introducción a los sistemas informáticos.

Page 4: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

CPU MemoriaCentral

Bus de sistema: datos + direcciones + control

Periféricos de Entrada/Sal. Memoria auxiliar

UC UAL

Controladores

Memo

Controladores

Unidades de Entrada/Salida

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Unidades de entrada y salida.Controladores.Buses.Unidades periféricas o periféricos.

1.1. LA UNIDAD CENTRAL DE PROCESO.La Unidad Central de Proceso (UCP o CPU), también denominada procesador, es el elemento encargado del control y ejecución de las operaciones que se efectúan dentro del ordenador con el fin de realizar el tratamiento automático de la información.

El procesador es la parte fundamental del ordenador; se encarga de controlar todas las tareas y procesos que se realizan dentro de él. Está formado por la unidad de control (UC), la unidad aritmético-lógica (UAL) y su propia memoria interna integrada en él. El procesador es la parte que gobierna el ordenador; se encarga de todo: controla los dispositivos periféricos, la memoria, la información que se va a procesar, etc.

El procesador gestiona lo que recibe y envía la memoria desde y hacia los periféricos mediante la unidad de entrada salida, los buses y los controladores del sistema.

Los componentes principales de un ordenador, son la Unidad de Control (UC) y la Unidad Aritmético-lógica (UAL).

TEMA 1 Página 4 Introducción a los sistemas informáticos.

Page 5: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

Bus de datos e instruccionesBus de direcciones

Registro de instruccionesDecodificador Secuenciador Reloj

Contador de programa

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

La UC es la parte pensante del ordenador; es como el director de una orquesta, ya que se encarga deL gobierno y funcionamiento del ordenador. La tarea fundamental de la UC es recibir información para interpretarla y procesarla después mediante las órdenes que envía a los otros componentes del ordenador. Se encarga de traer a la memoria interna o central del ordenador (memoria RAM) las instrucciones necesarias para la ejecución de los programas y el procesamiento de los datos. Estas instrucciones y datos se extraen, normalmente de los soportes de almacenamiento externo. Además, la UC interpreta y ejecuta las instrucciones en el orden adecuado para que cada una de ellas se procese en el debido instante y de forma correcta.

Para realizar todas estas operaciones, la UC dispone de pequeños espacios de almacenamiento, denominados registros. Además de los registros, tiene otros componentes. Todos ellos se detallan a continuación:

Registro de instrucción. Contiene la instrucción que se esta ejecutando. Consta de diferentes campos:

CO: Código de la operación que se va a realizar.MD: Modo de direccionamiento de la memoria para acceder a la información que se va a procesar.CDE: Campo de dirección efectiva de la información.

Registro contador de programas. Contiene la dirección de memoria de la siguiente instrucción a ejecutar.Controlador y decodificador. Controla el flujo de instrucciones de la CPU e interpreta la instrucción para su posterior procesamiento. Se encarga de extraer el código de la operación de la instrucción en curso.Secuenciador. Genera las micro órdenes necesarias para ejecutar la instrucción.Reloj. Proporciona una sucesión de impulsos eléctricos a intervalos constantes.

La UAL es la parte de la CPU encargada de realizar las operaciones de tipo

aritmético (suma, multiplicación, etc.) así como las de tipo lógico (comparación). Los elementos que componen la ALU son los que se indican a continuación:

Circuito combinación u operacional. Realiza las operaciones con los datos de los registros de entrada.Registros de entrada. Contienen los operandos de la operación. Registro acumulador. Almacena los resultados de las operaciones.Registro de estado. Registra las condiciones de la operación anterior.

Para poder comprender mejor el funcionamiento de la unidad central de proceso, y del resto de componentes internos del ordenador, se enumeran a continuación las diferentes etapas de la ejecución de una instrucción:

TEMA 1 Página 5 Introducción a los sistemas informáticos.

Page 6: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

1. La CPU extrae de memoria la siguiente instrucción a ejecutar, y la almacena en el registro de instrucción. La posición de memoria en la que se encuentra esta instrucción la almacena el registro contador de programa.

2. Se cambia el registro contador de programa con la dirección de memoria de la siguiente instrucción a ejecutar.

3. Se analiza el código de operación (CO) de la instrucción, que está contenido en el registro de instrucciones.

4. A continuación, se determina a qué datos de memoria hay que acceder, y cómo hay que hacerlo. Para ello se analiza el modo de direccionamiento (MD) de memoria para acceder a la información que se va a procesar, así como el campo de dirección efectiva (CDE) de la información.

5. Se extraen los datos, si los hay, de la posición de memoria especificada por el campo de dirección efectiva, y se cargan en los registros necesarios de la CPU para ser procesados.

Mediante estas 5 etapas, (muy resumidas aquí), se puede ver cómo se ejecuta una instrucción cualquiera en el ordenador, pero es necesario tener en cuenta que este proceso es muy largo, complejo y técnico, ya que intervienen buses, otros registros de la CPU, direccionamientos de memoria, etc.

1.2. MEMORIAS. TIPOS Y DIRECCIONAMIENTO.Existen una gran cantidad de memorias distintas. Antes de empezar a hablar de la memoria central, vamos a ver algunas clasificaciones que se pueden realizar con la memoria.

Según la persistencia de la información, podemos hablar de :Memorias volátilesMemorias no volátiles.

Según las propiedades de lectura / escritura.Memorias de acceso aleatorio. Memorias de solo lectura.Memorias de lectura preferente.

Las memorias volátiles representan un medio de almacenamiento temporal, que almacenan la información mientras el ordenador esta encendido, ya que estas memorias necesitan un refresco continuo, es decir, la información se pierde en el momento en que se apaga el ordenador.

Las memorias no volátiles o permanentes nos permiten almacenar información, datos y programas de forma indefinida. Al contrario de lo que ocurre con las memorias volátiles, estas memorias no se borran cuando apagamos el ordenador.

Las Memorias de acceso aleatorio (Random Access Memory, RAM), reciben este nombre por su capacidad de acceder al contenido de una posición concreta en el mismo tiempo que requeriría cualquier otra dirección escogida de forma aleatoria. Es una memoria que permite tanto la lectura como la escritura por parte del procesador, siendo posible escribir y leer de ellas millones de veces.

Las Memorias de sólo lectura (Read Only Memory, ROM), son aquéllas en las que su contenido se especifica sólo una vez (durante la fabricación), es decir, una vez que han sido programadas en su fabricación (se han escrito) no pueden volver a ser escritas nunca más.

TEMA 1 Página 6 Introducción a los sistemas informáticos.

Page 7: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Las Memorias de lectura preferente son memorias que están diseñadas esencialmente para ser leídas, pero pueden ser grabadas más de una vez. Algunas de estas memorias necesitan ser retiradas del ordenador para poder ser grabadas.

La memoria con la que trabaja el ordenador puede ser de dos tipos:

Memoria externa o secundaria. Reciben este nombre los soportes de almacenamiento masivo, ya que son capaces de almacenar gran cantidad de información de manera permanente. Son soportes de lectura escritura y no volátiles. Algunos ejemplos de memoria externa son: discos duros, disquetes, cintas DAT, DVD, etc. Este tipo de memoria es más lenta que la propia memoria principal, ya que está formada por componentes electrónicos de baja velocidad y componentes mecánicos. Es memoria no volátil, lo que significa que la información permanece en ella, incluso después de interrumpir el suministro de energía eléctrica al ordenador. Posteriormente, se analizarán con más detalle los diferentes soportes de almacenamiento masivo.

Memoria interna o principal. Existen dos tipos principales de memoria interna:RAM (Random Access Memory, Memoria de acceso aleatorio). En ella es posible almacenar y modificar información, y es lo que se conoce como memoria principal o central. Es una memoria volátil y de lectura escritura.ROM (Read Only Memory, Memoria de sólo lectura). Contiene información que no se puede modificar y que sirve, básicamente, para poder inicializar el sistema informático. Es una memoria no volátil y de solo lectura.

La memoria interna, principal o central (MC) es la que está situada físicamente dentro de la carcasa del ordenador, y conectada directamente a la placa base mediante buses de alta velocidad. También es conocida como memoria RAM y es un componente necesario para que se pueda procesar la información. Casi todo lo que se tiene que procesar dentro del ordenador, debe pasar tarde o temprano por la memoria central.

Los elementos que componen la memoria principal son los siguientes:

Registro de direcciones. Contiene la dirección de la celda o posición de memoria a la que se va a acceder.Registro de intercambio. Recibe los datos en las operaciones de lectura y los almacena en las de escritura.Selector de memoria. Se activa cada vez que hay que leer o escribir, conectando la celda o posición de memoria con el registro de intercambio.Señal de control. Indica si una operación es de lectura o escritura.

La memoria principal está formada por componentes electrónicos (biestables) capaces de almacenar información en forma de ceros y unos (sistema binario). Cada información de este tipo (0/1) recibe el nombre de bit.

TEMA 1 Página 7 Introducción a los sistemas informáticos.

Page 8: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

1.2.1.1. Memoria RAM.

La memoria RAM almacena físicamente los programas y los datos que se tienen que procesar. Cuando se ejecuta un programa como, por ejemplo, Microsoft Word, éste pasará del soporte de almacenamiento masivo o memoria externa en el que está almacenado de forma permanente, a cargarse en memoria principal (operación de lectura). Una vez cargado el programa en memoria principal se le denomina proceso.

Evidentemente, lo normal es que el programa, en este ejemplo Microsoft Word, tenga algún documento que procesar. Pues bien, este documento que se está procesando, también se cargará en memoria principal. Una vez que se haya terminado de trabajar con el documento, se almacenará (operación de escritura) en el soporte de almacenamiento externo correspondiente, desapareciendo de la memoria principal. Lo mismo sucederá con Microsoft Word, ya que cuando se cierre, la memoria RAM se liberará del espacio que este software ocupaba.

Además de la memoria principal, lo normal es que los ordenadores incorporen otro tipo de memoria para agilizar los cálculos que realizan los programas. Suelen ser memorias intermedias entre la memoria RAM y el procesador, que almacenan temporalmente la información a procesar que se utiliza con más frecuencia. Este tipo de memoria se denomina memoria caché del procesador. Hay memorias caché de varios niveles, según lo “cerca” que se encuentren del procesador.

No hay que confundir los soportes de almacenamiento de memoria masiva con la memoria interna. Un disco duro se considera memoria externa, aunque este situado físicamente dentro de la caja del ordenador.

Desde el punto de vista físico, los componentes electrónicos por los que esta formada la MC se denominan celdas o biestables, que actúan como pequeños condensadores de forma que la presencia de energía dentro de ellas puede traducirse como un uno (1) lógico, y la ausencia de energía como un cero (0) lógico.

Cada vez que se realiza una operación de escritura en la memoria principal, es decir, cada vez que almacenamos un programa o un simple documento de texto, el conjunto de biestables o celdas se cargará o no de corriente eléctrica. La combinación de las diferentes cargas y su posterior agrupación y codificación, representa que en ese conjunto de posiciones específicas de memoria se ha almacenado una determinada letra o carácter.

La información almacenada en la memoria se suele referenciar por bloques (palabras). Así un ordenador que trabaje con bloques de 8 celdas (palabra de 8 bits), grabará o leerá de la memoria cada vez 8 bits. Así, si queremos grabar en la memoria una letra A, en realidad grabaremos 8 bits (01000001).

Las celdas, dado que son condensadores, después de transcurrido un tiempo muy corto se descargan. Así, para no perder la información de la memoria, el propio sistema informático tiene que refrescar el contenido de estas celdas constantemente. Este proceso recibe el nombre de actualización o refresco de memoria. Según esta característica, la memoria interna se puede clasificar en:

DRAM (Dynamic RAM). Memoria de gran capacidad de almacenamiento. Este tipo de memoria necesita actualizarse periódicamente para que la información que contiene no se pierda. La actualización se realiza en cada ciclo de reloj.

TEMA 1 Página 8 Introducción a los sistemas informáticos.

Page 9: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

SDRAM. (Synchronous DRAM). Memoria que necesita actualizar sus celdas, pero en un intervalo superior de tiempo que la DRAM. Esta memoria es la que incorporaban los ordenadores personales hasta la llegada de las DDR. con tiempos de acceso de entre 25 y 10 ns (nanosegundos). Se utilizaban con los Pentium II y III y AMD K6 y K7. Se presentan en módulos de 168 contactos.

DDRAM. (Double Data Rate RAM, RAM de doble tasa de transferencia de datos, conocida normalmente como DDR). Son memorias SDRAM como las anteriores, pero que cuentan con la ventaja de que permiten la transferencia de datos por dos canales distintos simultáneamente en un mismo ciclo de reloj. También se denominan memorias PC1600, PC4800, etc. Se presentan en módulos de 184 contactos. (200 en el caso de las memorias para portátiles).

DDR2 y DDR3. Estas memorias son básicamente iguales que las DDR, pero mediante técnicas mejoradas de fabricación, consiguen aumentar la velocidad de transferencia de datos, aunque suele ser a costa de subir la latencia. Se presentan en módulos de 240 contactos, aunque los anclajes son distintos entre las DDR2 y las DDR3.

Una de las características fundamentales de la memoria RAM es la velocidad (Memory Speed) con que la información se puede almacenar en ellas. Esta velocidad se mide en nanosegundos (Un nanosegundo es la milmillonésima parte de un segundo, 10 elevado a menos 9). Cuanto menor sea el tiempo de acceso, más rápidamente se podrá leer cualquier posición de memoria.

La latencia que se comentaba antes, es el tiempo entre mínimo entre usos de la memoria.

El ancho de banda de la memoria (Channel Data Rate), es el caudal de datos que es capaz de manejar la memoria.

TEMA 1 Página 9 Introducción a los sistemas informáticos.

SingleChannel Single Memory Channel DIMM Type Speed Symbol Data Rate ModuleDDR3 800 MHz PC3-12800 12.8 GB/sec 240-pinDDR3 667 MHz PC3-10600 10.6 GB/sec 240-pinDDR3 533 MHz PC3-8500 8.5 GB/sec 240-pinDDR3 400 MHz PC3-6400 6.4 GB/sec 240-pinDDR2 533 MHz PC2-8500 8.5 GB/sec 240-pinDDR2 500 MHz PC2-8000 8.0 GB/sec 240-pinDDR2 400 MHz PC2-6400 6.4 GB/sec 240-pinDDR2 375 MHz PC2-6000 6.0 GB/sec 240-pinDDR2 333 MHz PC2-5300 5.3 GB/sec 240-pinDDR2 266 MHz PC2-4200 4.2 GB/sec 240-pinDDR2 200 MHz PC2-3200 3.2 GB/sec 240-pinDDR 266 MHz PC-4200 4.2 GB/sec 184-pinDDR 200 MHz PC-3200 3.2 GB/sec 184-pinDDR 166 MHz PC-2700 2.7 GB/sec 184-pinDDR 133 MHz PC-2100 2.1 GB/sec 184-pinDDR 100 MHz PC-1600 1.6 GB/sec 184-pinSingle ChannelSpeedSDRAM 133 MHz 1.1 GB/sec 168-pinSDRAM 100 MHz 800 MB/sec 168-pin

Page 10: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

1.2.1.2. Memorias tipo ROM.

La memoria ROM, o memoria de sólo lectura, contiene programas especiales que sirven para cargar e iniciar el ordenador. En ella se encuentra almacenada toda la información referente a los componentes hardware del equipo. Posteriormente, será labor del sistema operativo realizar las demás operaciones para poder empezar a utilizar el ordenador.

El software que integra la ROM forma el BIOS (Basic Imput Output System) del ordenador. El BIOS se encuentra físicamente en varias partes del ordenador. El componente principal está en la placa base. Antiguamente, el BIOS se programaba sobre memorias de tipo ROM, lo que implicaba que cualquier modificación en el sistema no podía realizarse a menos que lo hiciese el fabricante. Era necesario sustituir el componente electrónico para modificar la configuración del BIOS. Por ello, el BIOS se pasó a almacenar en memorias de tipo EPROM, que aunque son de lectura preferente, pueden ser borradas y vueltas a escribir sin sacarlas del equipo.

Otro tipo es la memoria CMOS (Complementary Metal Oxide Semiconductor) que almacena opciones de configuración lógicas para la inicialización y posterior uso del equipo. La memoria CMOS es interna del ordenador y se caracteriza por consumir muy poca energía eléctrica, lo que la hace idónea para almacenar datos del BIOS como, por ejemplo, la hora del sistema, la fecha, los tipos de discos duros instalados, etc.

Para que esta memoria CMOS, que no es no volátil, no se borre se incorpora en los ordenadores una pequeña pila que la mantiene alimentada. Esta pila se recarga mientras el equipo está conectado a la red eléctrica, y cuando se desconecta, suministra energía a esta memoria.

La configuración del BIOS se puede modificar si se instala un disco duro nuevo, si se desea cambiar la fecha, etc. Esta operación se hace mediante el programa de configuración SETUP.

1.2.1.3. Otras memorias

Otro tipo de memoria interna es la que incorporan las tarjetas gráficas, para liberar la memoria RAM de las tareas de procesamiento gráfico. Así, la memoria VRAM (Video RAM) se utiliza para almacenar las imágenes que queremos visualizar, en vez de hacerlo directamente sobre la memoria RAM. Actualmente este tipo de memoria es fundamental, debido a la evolución de la tecnología multimedia. Los gráficos son cada vez más complejos, y las tarjetas gráficas deben ser más eficaces para procesarlos, permitir mayor resolución de imagen, etc.

TEMA 1 Página 10 Introducción a los sistemas informáticos.

Page 11: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

Byte, octeto o carácter

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

En la actualidad la mayoría de los ordenadores incorporan en la propia tarjeta o adaptador gráfico un tipo de memoria especializado denominado SGDRAM (Synchronous Graphics Dynamic RAM) que se caracteriza por su alta velocidad y bajo consumo. En el caso de las aceleradoras gráficas, estas ya cuentan con memorias modificadas de tipo DDR2 o DDR3.

Aparte de las tarjetas de video, prácticamente cualquier tarjeta o dispositivo que conectemos a nuestro ordenador, cuenta con una memoria interna que debe ser leída por la CPU, pero suelen ser siempre del tipo ROM o EPROM si son actualizables.

1.2.1.4. Direccionamiento de memoria.

Como comentamos anteriormente, la memoria está formada por celdas, cada una de ellas con posibilidad de almacenar una información. Cada celda está definida por su dirección de memoria. Para acceder a la información contenida en la memoria, se ha de hacer referencia a la dirección de la celda de memoria que se desea tratar; esta dirección nos lleva a una celda cuyo contenido es el que nos interesa., bien para ver que información contiene, o para almacenar un dato en dicha celda.

De esta forma, cuando accedemos a una dirección de memoria lo estamos haciendo a un conjunto de biestables (condensadores), cada uno de los cuales hace referencia a un bit lógico (0, 1). El bit se define como la mínima unidad de información.

El conjunto de 8 bits a los que se accede se denomina byte, octeto o carácter. A partir de aquí, la información se medirá como conjunto de bytes; es decir, como bloques de 8 bits. Cada ordenador, agrupa estos bloques de 8 bits en lo que se denomina palabra.

Cuando se dice que un ordenador es de 8, 16, 32 o 64 bits, nos estamos refiriendo al tamaño de los registros de la CPU, y el tamaño de estos registros nos indica el tamaño de la palabra de ese ordenador.

Así, un Pentium IV por ejemplo, que es un micro de 32 bits, usa una palabra de 32 bits, que agrupa 4 bytes.

El direccionamiento es una operación que se realiza cuando el procesador ejecuta o interpreta una instrucción. El modo de direccionamiento utilizado afecta directamente a la rapidez de ejecución de un programa. Para acceder a una dirección de memoria se pueden utilizar diferentes modos de direccionamiento:

Direccionamiento inmediato. Se produce cuando las instrucciones contienen dentro sus propios datos, de modo que no se necesita acceder a la memoria para leerlo.

TEMA 1 Página 11 Introducción a los sistemas informáticos.

Page 12: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Direccionamiento directo. Se produce cuando expresa la dirección real del objeto. Así la dirección de memoria 12000 se corresponde con la posición 12000 de memoria.

Direccionamiento indirecto. Se produce cuando la dirección obtenida no es el objeto deseado, sino su dirección. Por tanto, para obtener el objeto deseado se requiere un acceso adicional a la memoria. (puntero).

Direccionamiento relativo. El direccionamiento se llama relativo cuando la dirección del dato que interviene en la instrucción se obtiene sumando a la dirección de la propia instrucción una cantidad fija, que normalmente está contenida en un registro de tipo especial.

En el módulo de fundamentos de programación ya veréis la importancia del direccionamiento indirecto, usado por los punteros. Más adelante en SIMM veremos por que hay que usar el direccionamiento relativo, aunque parece el más engorroso.

1.3. UNIDAD DE ENTRADA Y SALIDA. BUSES.La unidad de entrada y salida comunica el procesador con el resto de componentes internos del ordenador, con los periféricos de entrada y salida y con los dispositivos de almacenamiento externo.

Entre los elementos básicos que definen la estructura de un ordenador hay que incluir además de la memoria, la unidad de control, los periféricos, etc., los elementos de comunicación entre todos estos dispositivos. El elemento más habitual de comunicación en los ordenadores es el bus.

Como se ha comentado, la unidad de control y la unidad aritmético-lógica no tienen «sentido» de forma aislada, pero en conjunto forman lo que hemos denominado procesador. La memoria RAM y las unidades de entrada y salida no forman parte del procesador, sino que son componentes hardware sin los que éste no puede realizar prácticamente ninguna operación.

TEMA 1 Página 12 Introducción a los sistemas informáticos.

Page 13: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

El bus es el elemento de comunicación entre los diferentes componentes del ordenador. Físicamente su descripción es: conjunto de hilos físicos utilizados para la transmisión de datos entre los componentes de un sistema informático. Por ejemplo, un bus es el cable que une el disco duro con la placa base.

Un bus está compuesto por conductos, o vías, que permiten la interconexión de los diferentes componentes y, principalmente, con la CPU y la memoria.

Los buses principales son: bus de datos, bus de direcciones.

Bus de datos: transmite información (datos) entre la CPU y los periféricos.Bus de direcciones: identifica el dispositivo al que va destinada la información que se transmite por el bus de datos. Bus de control o del sistema: organiza y redirige la información hacia el bus pertinente según la información que se desea transmitir.

La capacidad operativa del bus depende del propio sistema, de la velocidad de éste y del «ancho» del bus (número de conductos de datos o hilos que funcionan en paralelo. El tipo de bus que incorpora un ordenador afecta directamente a la velocidad del mismo. El bus se caracteriza por el número y la disposición de sus líneas (cada una de ellas es capaz de transmitir un bit, que es la unidad mínima de transmisión de la información). En los primeros PC el bus era de 8 bits; es decir, solamente tenía ocho líneas de datos. En la actualidad, los buses que se utilizan pueden ser de 16, 32, 64, 128 o más bits.

El número de bits que circulan define el número de líneas de que dispone el ordenador para transmitir la información de un componente a otro. Son como los carriles de una autopista: cuantos más carriles haya, más vehículos podrán circular por ella al mismo tiempo.

TEMA 1 Página 13 Introducción a los sistemas informáticos.

Page 14: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

También es muy importante la velocidad con la que estos bits circulan por el bus. Esta velocidad se mide en megahercios, y de ello depende el rendimiento global del equipo. Existen buses desde 66 hasta más de 800 Mhz en los ordenadores de última generación. Comparémoslo con una autopista o carretera: no es lo mismo que exista una limitación de 90 km/h que otra de 130 km/h. Si un bus tiene muchas líneas y son muy rápidas, mayor rendimiento ofrecerá el ordenador.

La frecuencia o velocidad del bus queda determinada por los impulsos de reloj. Por tanto, el reloj es el componente que determina la velocidad, ya que a mayor frecuencia en Mhz, más rápida es la circulación de bits por las líneas del bus.

El bus determina la arquitectura del ordenador y, por tanto, su tamaño determina el del registro de instrucción. De esta forma, el código de operación puede ser mayor, lo que hace posible ejecutar un mayor número de operaciones, por lo que aumenta la eficacia de cálculo, no porque pueda realizar operaciones más rápidamente, sino por que las operaciones pueden ser más complejas.

El tipo de bus y su velocidad dependen, en primer lugar, del fabricante y, en segundo lugar, del procesador que lo gestione. Es decir, es posible ampliar la memoria interna de un ordenador, agregar un segundo disco duro, incluso cambiar el procesador, pero el bus seguirá siendo siempre el mismo, dado que se encuentra incrustado en la placa base. Si cambiamos el procesador por otro más rápido, el tiempo que emplea la CPU para sus cálculos será mucho menor, pero la transferencia de datos (bits) desde la memoria a los periféricos, y viceversa, seguirá siendo la misma. Esto es lo que se conoce como cuello de botella.

1.3.1.1. El Front Side Bus (FSB).

El Front side bus o su acrónimo FSB ("Bus de la parte frontal"), es el bus que transmite información entre la CPU y la placa base. Dependiendo del procesador usado, algunos ordenadores pueden tener también un Back Side Bus (BSB, Bus de la parte trasera) que conecta la CPU con la caché del procesador (Cache tipo L1 y L2).

La frecuencia de trabajo del microprocesador se obtiene como resultado de multiplicar la frecuencia de reloj del FSB (en MHz) por un factor multiplicador. Este factor multiplicador, así como la frecuencia de reloj del FSB puede alterarse a través de la configuración de la placa base, generalmente a través de la BIOS, permitiendo así el overclocking (forzar la velocidad del sistema). Por ejemplo, una CPU de 1.000 MHz podría funcionar con una frecuencia de reloj de 133 MHz y un factor multiplicador de 7,5.

TEMA 1 Página 14 Introducción a los sistemas informáticos.

Page 15: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

El ancho de banda del FSB depende de su tamaño de palabra (si es de 16, 32 o 64 bits), su frecuencia de reloj medida en megahercios y el número de transferencias que realiza por ciclo de reloj. Por ejemplo, un FSB de 32 bits de ancho (4 bytes), funcionando a 100 MHz y que realice 4 transferencias por cada ciclo, ofrece un máximo teórico de 1.600 megabytes por segundo.

Configurando la velocidad del FSB, configuramos la velocidad de todo el sistema, principalmente de la memoria RAM.

1.4. PERIFÉRICOS.Los periféricos de entrada y salida son dispositivos hardware con los cuales el usuario puede interactuar con el ordenador, almacenar o leer datos y programas, imprimir resultados, etc.

Hay dispositivos que sirven para introducir datos y programas en el ordenador, son los llamados periféricos de entrada. También hay periféricos que sirven para extraer información desde el ordenador hacia el exterior. Los hay que sirven para ambas cosas, y son conocidos como periféricos de entrada-salida.

Los periféricos se conectan con el ordenador y sus componentes a través de los denominados puertos o conectores externos. Esta gestión la realiza otra parte esencial del ordenador: la unidad de entrada y salida, que es el componente hardware utilizado para la gestión de periféricos.

En los periféricos de entrada, la información circula por el bus datos desde el periférico a la memoria central (teclado, ratón, etc.).

En los periféricos de salida, la información circula por el bus de datos desde la memoria central al periférico (monitor, impresora, etc.).

En los periféricos de entrada y salida, la información circula por el bus de datos en ambos sentidos (joystick con motores, monitor táctil, impresoras multifunción, etc.).

Los periféricos de almacenamiento externo, denominados también memorias masivas o auxiliares, tratan de suplir las deficiencias de la memoria principal, que son: baja capacidad y el hecho de que sea una memoria volátil.

TEMA 1 Página 15 Introducción a los sistemas informáticos.

Page 16: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Los dispositivos de E/S o periféricos de E/S transforman la información externa en señales codificadas, permitiendo su transmisión, detección, interpretación, procesamiento y almacenamiento de forma automática. Los dispositivos de entrada transforman la información externa (instrucciones o datos) en función de alguno de los códigos de E/S. Así, el ordenador o sistema informático recibe dicha información correctamente codificada (en binario). Así, al pulsar una tecla en el teclado, se genera una señal binaria que identifica la tecla, y es enviada por el cable USB o PS2 hacia el ordenador, llegando mediante el bus de datos a la CPU.

En un dispositivo de salida se efectúa el proceso inverso: la información binaria que llega desde el ordenador se transforma, en función del código de E/S, en caracteres legibles para el usuario.

Una vez conectado el periférico al ordenador mediante el cable o conector correspondiente, la información que se envía circula dentro del ordenador a través de los buses, como se ha indicado anteriormente.

Velocidades Típicas de los Puertos

Puerto/Conector Velocidad

USB 1.0. 11 MbpsUSB 1.1 12 MbpsUSB 2.0 480 Mbps

Firewire (IEEE 1394) 400 MbpsATA 133 133 MBpsSATA 1 150 MBpsSATA 2 300 MBps

Entre las características generales de los periféricos, cabe indicar que cada uno de ellos suele estar formado por dos partes claramente diferenciadas en cuanto a su misión y funcionamiento: una mecánica y otra electrónica. La parte mecánica está formada básicamente por dispositivos electromecánicos (conmutadores manuales, motores, electroimanes, etc.) controlados por los elementos electrónicos. La parte mecánica es la que determina, en la mayoría de los casos, la velocidad de funcionamiento de los mismos.

Algunos periféricos pueden realizar ciertas operaciones de forma autónoma, como, por ejemplo, comprobar o verificar su funcionamiento físico, rebobinar una cinta magnética, hacer una fotocopia en las impresoras multifunción, etcétera.

Cuando un periférico actúa sin intervención del ordenador se dice que trabaja fuera de línea, «off line», y cuando lo hace bajo el control del ordenador central funciona en línea, «on line».

Además de éstas, otras características importantes de los periféricos son:

Fiabilidad: es la probabilidad de que se produzca un error en la entrada y salida, y depende de la naturaleza del periférico, de las condiciones ambientales en que se conserva el mismo o de sus características.

TEMA 1 Página 16 Introducción a los sistemas informáticos.

Page 17: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

Soporte de información.

Periférico de Entrada/Sal

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Tipo de acceso: se dice que un dispositivo es de acceso secuencial si para acceder a un dato determinado debemos acceder primero a todos los que le preceden físicamente (por ejemplo: las cintas magnéticas). En cambio, se dice que un dispositivo permite el acceso directo si es posible acceder a un dato de forma directa, es decir, sin necesidad de acceder primero a los datos que le preceden (por ejemplo: discos duros).Velocidad de transferencia: es la cantidad de información que el dispositivo puede leer o grabar, o bien enviar o recibir, por unidad de tiempo. La velocidad de transferencia se mide por ejemplo, en bits/segundo, caracteres/segundo, etc. Se le suele denominar “ancho de banda”.

Hay que tener en cuenta que el ordenador puede funcionar perfectamente sin los dispositivos de E/S, aunque es evidente que en este caso no podremos introducir o extraer datos del mismo.

Los dispositivos periféricos se conectan al ordenador mediante los denominados puertos de E/S. Estos puertos son conectores (como enchufes) que permiten que los datos entre o salgan del ordenador.

No se deben confundir los periféricos de E/S con los soportes de información. Los periféricos son, por ejemplo, las unidades de disquete. El disquete en sí se denomina soporte, ya que es el dispositivo físico que almacena la información. El periférico no almacena información, sino que es el medio físico que sirve para almacenarla en el soporte.

Algunas de las principales características de los soportes es que suelen ser reutilizables, que tienen elevada capacidad de almacenamiento, que son no volátiles y mucho más económicos que la memoria principal.

Existen una gran variedad de periféricos, a continuación veremos algunos de ellos y sus características principales:

TEMA 1 Página 17 Introducción a los sistemas informáticos.

Page 18: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

1.4.1.1. Teclado.

El teclado es el dispositivo de entrada de datos por excelencia. Curiosamente, es un periférico al que se le suele dar muy poca importancia cuando es, junto con el ratón y el monitor, el dispositivo con el que más tiempo vamos a trabajar.

La entrada de los datos se produce de forma manual, cada tecla se asocia con un símbolo particular o valor binario. Su funcionamiento es similar al de una máquina de escribir, pulsando sobre cada tecla que queremos introducir en el ordenador.

Existen distintos tipos de teclado, y pueden organizarse siguiendo distintas pautas. Vamos a ver algunas de estas organizaciones:

1.4.1.2. Por el número de teclas:

Nos podemos encontrar con el teclado de 84-85 teclas (teclado normal o XT) y el de 101-102 teclas (teclado ampliado o AT). Es prácticamente imposible ver hoy en día teclados de 84 teclas, el uso del teclado ampliado se ha estandarizado y es el más usado debido a que ofrece mayores posibilidades operativas. En la actualidad lo más normal es encontrar el teclado de 105 teclas, que añade a las teclas normales, tres teclas especiales para su uso con el sistema operativo Windows. Existen teclados especiales que contienen muchas más teclas (teclados multimedia) y teclados que contienen menos teclas (teclados de portátiles).

Las teclas “especiales de Windows” son las teclas que aparecen con el logotipo de Windows y se encuentran a la izquierda y derecha de la barra espaciadora, separadas de ésta por las teclas ALT y ALTGR. Estas teclas se utilizan como “atajos” en Windows para conseguir desarrollar ciertas acciones. Algunos de estos “atajos” de teclado son:

Teclas de función:

F1= Abre el menú ayuda de la aplicación activa.

F2= Cambiar el nombre, (renombra el archivo seleccionado).

F3= Menú buscar.

F4= (en el explorador) abre la lista de unidades y carpetas de mi PC.

F5= Refresca la pantalla o ventana activa.

Tecla Control.:

Ctrl. + E= seleccionar todos los archivos de una carpeta (ctrl. + A en Windows 95).

Mantener pulsada ctrl. + Cursores + Espacio= seleccionas archivos no contiguos. TEMA 1 Página 18 Introducción a los sistemas informáticos.

Page 19: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Ctrl. + Z= Deshaces el último cambio.

Ctrl. + X= Cortas el archivo o texto seleccionado.

Ctrl. + C= Copias el archivo o texto seleccionado.

Ctrl. + V= Pegas lo que tienes en el portapapeles.

Ctrl. + Esc= abre el menú inicio.

Ctrl. + Tab= Te mueves a través de las pestañas de cualquier ventana.

Ctrl. + Alt. + Supr.= Sale el menú de apagar el ordenador.

En el Internet Explorer.

Ctrl. + Q= Abre el menú de búsqueda.

Ctrl. + W= Cierra el Internet Explorer.

Ctrl. + R= Actualiza la página.

Ctrl. + U= Abre nueva ventana del Internet Explorer.

Ctrl. + I= Abre favoritos.

Ctrl. + O= Abre nueva localización.

Ctrl. + P= Imprime la página abierta.

Ctrl. + A= Abre el menú de nuevas localizaciones.

Ctrl. + D= Añade la dirección actual a favoritos.

Ctrl. + F= Abre el menú buscar.

Ctrl. + H= Abre el historial del Explorer.

Ctrl. + B= Abre el menú organizar favoritos.

Ctrl. + N= Abre nueva página Web.

Ctrl. + Enter= Rellena con WWW.(lo que este escrito).com

Con la tecla Mayúsculas. (Shift).

Mantener pulsada Mayúsculas + cursores= Seleccionas archivos contiguos.

Mantener Mayúsculas apretada cuando insertas un CD-ROM= evitas que se auto ejecute.

TEMA 1 Página 19 Introducción a los sistemas informáticos.

Page 20: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Mayúscula + F10= Sobre un archivo muestra el menú que sale con el botón derecho.

Mayúscula + supr.= Borra un archivo sin pasarlo por la papelera de reciclaje.

Mayúscula + botón derecho del ratón sobre un archivo= Muestra “Abrir con...” para cualquier archivo en el menú que sale al dar con el botón derecho sobre un archivo.

Tecla Alt.

Alt. + M= (Pinchando previamente en la barra de tareas, para que no haya ninguna ventana seleccionada) Minimiza todas las ventanas.

Alt. + Enter (o doble clic)= Abre las propiedades del archivo seleccionado.

Alt. + Esc= Te mueves entre las dos últimas ventanas abiertas.

Alt. + Mayúsculas + Esc= Te mueves por todas las ventanas abiertas.

Alt. + Tab= Eliges maximizar cualquiera de las aplicaciones abiertas.

Alt. + F4= Cierra la ventana activa.

Tecla Windows

WIN= Abre el menú inicio.

WIN + D= Maximiza y minimiza todas las ventanas abiertas.

WIN + M= Minimiza todas las ventanas abiertas.

WIN + Mayúsculas + M= Deshace minimizar todas las ventanas.

WIN + E= Abre el Explorer de Windows.

WIN + F= Abre el menú búsqueda.

WIN + R= Abre el menú ejecutar.

WIN + F1= Abre el menú ayuda general de Windows.

WIN + Tab= Recorre las aplicaciones abiertas en la barra de tareas.

WIN + Pausa= Muestra el panel de las propiedades del sistema.

TEMA 1 Página 20 Introducción a los sistemas informáticos.

Page 21: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

1.4.1.3. Por su distribución:

Normalmente nos encontraremos con un tipo de teclado donde todas las teclas se hallan en fila. Dado que se ha demostrado que esta disposición es perjudicial, ya que obliga a adoptar una postura forzada de las muñecas al escribir, se han desarrollado unos teclados “ergonómicos” que sitúan las teclas en disposiciones más “naturales”.

1.4.1.4. Por el mecanismo del teclado:

Nos podemos encontrar con teclados mecánicos, y teclados de membrana.

Los teclados MECANICOS o de contacto constan de una serie de teclas con unos interruptores mecánicos colocadas encima de unos resortes, que son los que hacen retornar las teclas a la posición original, de modo que al ser pulsadas éstas hacen contacto con unas terminaciones metálicas del circuito impreso del propio teclado, cerrando así el circuito, y volviendo a abrirlo al dejar de pulsar por el efecto de retorno del muelle. El contacto establecido entre los terminales metálicos de las teclas y el del circuito impreso determina la señal diferenciada.

Los teclados de MEMBRANA o capacitivo se componen de cuatro capas: la inferior tiene una serie de pistas conductores impresas; encima de ella, se coloca una capa de separación con agujeros justo debajo de cada una de las teclas; encima de esta se coloca una capa conductora con pequeñas salientes debajo de cada una de las teclas y en cada saliente un contacto metálico; encima de éstas se coloca una capa de goma para producir el efecto de retorno a la posición inicial (en vez del muelle).

Cuando pulsamos una tecla, lo que hacemos es poner en contacto las dos capas conductoras (la primera con el circuito y la tercera con los conectores) haciendo que el circuito se cierre, y la membrana de goma hace que se separen las capas al impulsar la tecla hacia su posición inicial.

Tanto en los teclados mecánicos como en los de membrana, existen diferentes grados de dureza de las teclas, con variaciones incluso durante el periodo de pulsación. Es este factor, y no solamente el tipo de teclado, el que, en la mayoría de los casos, determina la comodidad y facilidad de uso del teclado. Sin embargo, los teclados mecánicos suelen requerir una pulsación más suave y con una fuerza continuada, aunque la profundidad de hundimiento de cada tecla puede hacerlo más o menos agradable dependiendo de la velocidad (pulsaciones por minuto) que queremos alcanzar al escribir.

Por el contrario, los teclados de membrana requieren una mayor fuerza en el tramo final de la pulsación para vencer la resistencia de la capa de goma de cubre las capas puramente electrónicas.

TEMA 1 Página 21 Introducción a los sistemas informáticos.

Page 22: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Esta mayor resistencia no supone un óbice para aquellas personas no acostumbradas a un teclado profesional de máquina de escribir eléctrica, dándoles mayor seguridad y provocando un menor número de errores al "acariciar" las teclas contiguas. Debemos recordar, sin embargo, que el teclado de membrana aguanta peor el paso del tiempo y el uso continuado, dando lugar a que ciertas teclas (las más usadas) pierdan parte de esa resistencia a la pulsación, con la consiguiente desigualdad que notaremos al escribir e incluso llegando al extremo de que ciertas teclas puedan quedar pulsadas por la pérdida de capacidad de retorno de ciertas zonas de la membrana de goma.

1.4.1.5. Por la distribución de las teclas:

La inmensa mayoría de los teclados que usamos, son conocidos como teclados QWERTY. No hay que ser muy listo para comprender de donde viene este nombre. Sin embargo, esta disposición de teclas (que tiene más de 140 años) no es la única que se puede encontrar en un teclado. En Francia se usa mucho el teclado AZERTY, y varias compañías han sacado teclados QWERTZ.

1.4.1.6. Por el tipo de conector que usa el teclado:

El teclado usa un tipo de conexión específica para poderlo “enchufar” a nuestro ordenador. El problema es que se encuentran disponibles en el mercado distintos tipos de “enchufes” o conectores, que son incompatibles entre si. Los conectores más usados en la actualidad para teclado son los conectores PS/2 y los conectores USB.

1.4.1.7. Por el medio de transmisión:

Nos podemos encontrar teclados que transmiten la información al ordenador por medio de un cable (lo más corriente) o teclados que utilizan sistemas inalámbricos (sin cable) para conectarse al ordenador, ya sea mediante señales de radio, infrarrojos, etc.

TEMA 1 Página 22 Introducción a los sistemas informáticos.

CONECTOR CONECTOR HEMBRA/MACHO (A B)

Page 23: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

1.4.1.8. Ratón.

Además del teclado, es el otro dispositivo básico de entrada de datos. Se utiliza para reproducir el movimiento físico de un puntero sobre la pantalla del monitor.

El ratón es la creación de uno de los padres de la informática, Douglas Engelbart, y ya hace más de tres décadas de ello (1968). Su trabajo ha sido trascendental en la historia de la informática, pero se adelantó tanto a su época, que Engelbart es prácticamente un desconocido fuera del mundillo de la alta tecnología.

En el momento de ser patentado su nombre oficial, tal y como figura inscrito en el registro, fue "X-Y Position Indicator for a Display System" (Indicador de Posición de X-Y para un Dispositivo de Pantalla). Sin embargo, ya desde el principio empezó a llamársele ratón. Ni siquiera su creador sabe quién fue el primero en ponerle este nombre. Pero al ver el largo cable que le conecta al ordenador, similar a la cola de un roedor, a todo el equipo de Engelbart le pareció un nombre sumamente apropiado. Y nadie ha pensado en cambiárselo hasta hoy.

Cuando se mueve un ratón mecánico arrastrándolo a través de una superficie plana, una bola de acero recubierta de plástico empujada por el anverso del ratón gira en la dirección del movimiento. Cuando la bola gira, toca y mueve dos cilindros montados en un ángulo de 90º entre sí. Un cilindro responde a los movimientos de retroceso y avance del ratón, que corresponde a los movimientos verticales en la pantalla (Eje Y). Los otros movimientos laterales del cilindro, corresponden a los movimientos de lado a lado en la pantalla (Eje X).

Si miramos en el compartimiento donde encaja la bola del ratón, comprobaremos como estos rodillos son visibles a simple vista, y como haciendo girar dichos rodillos manualmente, el cursor se desplaza en la pantalla en los ejes X e Y. Normalmente encontraremos un tercer rodillo, ligeramente distinto a los otros dos, cuya única misión es centrar la bola.

TEMA 1 Página 23 Introducción a los sistemas informáticos.

Page 24: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Las señales de estos dos rodillos (X e Y) son enviadas al PC a través del cable del ratón. En el PC, el software que se encarga de trabajar con el ratón transforma dichas señales en órdenes para el cursor. Con este sistema, se puede detectar no solo el movimiento en los ejes X e Y, sino también la aceleración que se le da a dicho movimiento.

Pulsando cualquier botón del ratón también se envía una señal al PC indicando que botón se ha pulsado, cuantas veces, y en que posición se encontraba el cursor en el momento en que se ha “hecho clic”.

Este funcionamiento que hemos visto es el que se utiliza en los conocidos como ratones “mecánicos”. Este tipo de ratones siempre ha tenido el problema de que se ensucian con relativa facilidad, dado que la bola gira sobre una superficie y arrastra toda la suciedad de dicha superficie a los rodillos, donde se queda pegada. Esto hace que tras un cierto tiempo, los rodillos se encuentren literalmente “rebozados” de una capa de suciedad que hace que el ratón “vaya a saltos” o pierda precisión. Aunque dichos rodillos se pueden limpiar, es una operación peligrosa, ya que cualquier pequeño arañazo sobre la superficie de los rodillos, harán que estos no funcionen bien.

Para solucionar estos problemas, se pensó en crear un ratón “no mecánico”, que no tuviera piezas móviles. Surgieron así los primeros ratones ópticos.

Estos ratones, contaban con un sensor óptico en lugar de una bola. Dicho sensor “leía” una serie de líneas que estaban dibujadas en una alfombrilla especial. De este modo se podía detectar cuando se movía el ratón. Efectivamente, este tipo de ratones no se ensuciaban como los mecánicos, y eran bastante precisos…. hasta que se ensuciaba la alfombrilla especial, en caso de que no se rompiera o doblara antes.

Ha surgido una segunda generación de ratones ópticos. Estos ratones no necesitan trabajar sobre ningún tipo de alfombrilla especial, ya que el sensor óptico con el que cuentan es tan preciso, que es capaz de “leer” las tramas de los objetos, distinguiendo patrones incluso en superficies aparentemente lisas y uniformes.

Prácticamente pueden trabajar sobre cualquier superficie, excepto sobre superficies que reflejen la luz, como un espejo.

TEMA 1 Página 24 Introducción a los sistemas informáticos.

Page 25: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

También podemos clasificar los ratones según:

El numero de botones con el que cuenten (nos encontramos con ratones de un único botón, hasta ratones multimedia con 16 botones). Lo más habitual es tener dos botones (izquierdo y derecho) y una rueda entre los dos que efectuar operaciones de desplazamiento vertical.

La conexión al ordenador, que al igual que en el teclado suele ser ps2 o USB.

El medio de conexión, ya que también podemos encontrar ratones “inalámbricos”

Prácticamente el único inconveniente serio que tiene el ratón, es la necesidad forzosa de contar con un espacio amplio para usarlo. Para paliar este inconveniente surgieron varios modelos de ratón que pueden ser usados sin tener que desplazar los mismos. Principalmente estos ratones suelen usarse en ordenadores portátiles. Entre estos sustitutos del ratón, podemos citar:

El TrackBall. Es un ratón “al revés” de modo que la bola se encuentra en la parte superior, y se mueve con un dedo. Por lo demás, su funcionamiento es idéntico al de un ratón mecánico.

El TouchPad. Es una superficie rectangular por donde pasamos el dedo. Debajo de la superficie hay una serie de sensores de presión que detectan los movimientos que realizamos con el dedo y los trasmiten al ordenador.

El TrackPoint. Es un invento de IBM que consiste en un pequeño dispositivo, sobre el que se sitúa la yema del dedo y detecta los intentos de movimiento del mismo.

TEMA 1 Página 25 Introducción a los sistemas informáticos.

TRACKBALL TOUCHPAD

TRACKPOINT

Page 26: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

1.4.1.9. Monitor.

El monitor es uno de los pocos componentes de un ordenador que puede acompañarnos muchos años, por lo que merece la pena invertir algo más de dinero en él. Al principio, los monitores solo eran capaces de representar caracteres de texto en la pantalla. En la actualidad, existen monitores que pueden mostrar cualquier tipo de animación, vídeo o imagen con varios millones de colores y con resoluciones muy altas.

Un monitor normal contiene un tubo de rayos catódicos, una fuente de alimentación y la electrónica necesaria para controlar el haz de electrones. El tamaño de los monitores se define en pulgadas y estas son la distancia en diagonal entre la esquina superior visible y su opuesta inferior. Actualmente los tamaños más habituales van desde las 14 hasta las 21 pulgadas.

La resolución es una de las características principales del monitor, y uno de los argumentos más usados en su publicidad. Es el número de píxeles (puntos) que es capaz de representar la pantalla. Se expresa como el número de columnas por el número de filas, es decir, en un monitor de 800 x 600 tenemos que poder distinguir 800 líneas verticales y 600 horizontales.

Otra característica de un monitor es la frecuencia de barrido horizontal, que es el número de líneas que el haz de electrones puede recorrer en un segundo (no preocuparse de este concepto), su valores están comprendido entre 25 y 92 Khz., sin gran variación entre equipos distintos.

La frecuencia de barrido vertical o frecuencia de refresco de pantalla es el número de barridos completos de pantalla por segundo, o sea, el número de veces por segundo (Hz) que genera una pantalla completa. Esta cifra debe estar por encima de 60 Hz, preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantalla es sumamente estable, sin parpadeos apreciables, con lo que la vista sufre mucho menos. Si esta frecuencia es muy baja, se puede comprobar cómo la pantalla parpadea, especialmente cuando la imagen tiene el fondo muy luminoso.

Quien proporciona estos refrescos es la tarjeta gráfica, pero quien debe presentarlos es el monitor. Si ponemos un refresco de pantalla que el monitor no soporta la imagen se formará mal siendo ilegible, e incluso podemos llegar a dañar el monitor si lo dejamos trabajando durante algún tiempo.

TEMA 1 Página 26 Introducción a los sistemas informáticos.

Page 27: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Todo esto que hemos visto hasta aquí, se refiere a los monitores analógicos, es decir, monitores normales que trabajan con un tubo de rayos catódicos como lo hacen la mayoría de las televisiones (CRT). Sin embargo, en el mercado también podemos encontrar otro tipo de monitores, los monitores de cristal líquido (LCD).

En estos monitores LCD los píxeles o puntos no se consiguen con un cañón de electrones, sino que por cada punto debe existir una celda de cristal liquido. La resolución de un monitor LCD viene dada por lo tanto por el número de celdas de cristal líquido que posee, y no puede ser cambiada al contrario de lo que ocurre con los monitores CRT.

Al no requerir el uso de un único tubo de imagen, los monitores LCD tienen un tamaño, especialmente un fondo mucho menor, haciéndolos ideales para ordenadores portátiles o en entornos donde escasea el espacio. El consumo de estos monitores es también mucho menor, de ahí su adecuación al mundo de los portátiles, donde la durabilidad de las baterías es de crucial importancia.

El parpadeo en las pantallas LCD queda sumamente reducido por el hecho de que cada celda donde se alojan los cristales líquidos está encendida o apagada, de modo que la imagen no necesita una renovación (refresco).

El costo de fabricación de los monitores LCD es superior al de las pantallas CRT, no sólo por la tecnología empleada, sino también por su escaso uso que hace que las cantidades en las que son fabricados sean pequeñas. Esto empieza a cambiar en el momento de escribir estos apuntes (2002) y ya es posible encontrar monitores LCD para ordenadores PC a precios ligeramente superiores a los CRT.

Puesto que la luz de las pantallas LCD es producida por tubos fluorescentes situados detrás de los filtros, en vez de iluminar la parte anterior como en los monitores CRT, con una visión diagonal, la luz pasa a través de los píxeles (cristales) contiguos, por lo que la imagen se distorsiona a partir de un ángulo de visión de 100º 0 140º dependiendo de que monitor sea.

Las variaciones de voltaje de las pantallas LCD actuales, que es lo que genera los tonos de color, solamente permite 64 niveles por cada color (6 bit) frente a los 256 niveles (8 bit) de los monitores CRT, por lo que con tres colores se consiguen un máximo de 262.144 colores diferentes (18 bit) frente a los 16.777.216 colores (24 bit) de los monitores CRT. Aunque 262.144 colores son suficientes para la mayoría de las aplicaciones, esta gama de colores no alcanza para trabajos fotográficos o para reproducción y trabajo con video. Hay ya monitores LCD que permiten mayor profundidad de color, aunque sus precios son prohibitivos de momento.

Debido al sistema de iluminación con fluorescentes, las pantallas LCD muestran inevitablemente una menor pureza del color, ya que muestran zonas más brillantes que otras, lo que da lugar a que una imagen muy clara o muy oscura afecte a las áreas contiguas de la pantalla, creando un efecto un poco molesto y desagradable.

TEMA 1 Página 27 Introducción a los sistemas informáticos.

Page 28: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Un problema adicional que afecta la calidad de imagen en las pantallas LCD es el funcionamiento actual de las tarjetas gráficas y las pantallas LCD: la tarjeta gráfica recibe una señal digital del procesador y la transforma a analógica para enviarla a la salida de señal; por su parte la pantalla LCD recibe esa señal analógica y la debe transformar a señal digital, con la lógica pérdida que se produce entre ambas transformaciones. Las pantallas LCD actuales se conectan a puertos analógicos VGA, pero se espera que en un futuro todas las tarjetas gráficas incorporen también una salida digital para evitarle al monitor LCD las conversiones.

Otro problema practico que nos solemos encontrar con los monitores LCD actuales (o por lo menos con los económicos) es la persistencia de la imagen, que es muy alta. Esto hace que cuando pasamos de una imagen a otra, la primera no desaparece inmediatamente, sino que deja como un reflejo en la pantalla, que se mezcla con la nueva imagen. Por otra parte, los LCD que ofrecen una persistencia muy baja, suelen ser menos precisos a la hora de representar imágenes estaticas.

Nota: cuando hablamos de monitores LCD, o de cristal líquido, hay que tener en cuenta que hay dos tipos de pantallas; los DSTN (matriz pasiva) y TFT (matriz activa). Las TFT añaden a las pantallas LCD básicas (las DSTN), una matriz extra de transistores, un transistor por cada color de cada píxel, eliminando en parte los problemas de pureza del color, el contraste y la velocidad de respuesta a la renovación de las imágenes, o sea, lo que tarda la pantalla en mostrar la señal enviada por la controladora gráfica.

Actualmente los monitores TFT alcanzan una calidad bastante aceptable a un coste cada vez menor. Sin embargo, solo los monitores TFT más caros pueden compararse en cuanto a calidad de imagen a los monitores CRT. Por otra parte los monitores CRT están bajando de precio cada vez mas, lo que hace que la relación calidad-precio se decante por los monitores tradicionales.

Existe una nueva tecnología que se esta implementando poco a poco, OLED que presenta una gran cantidad de ventajas con respecto a LCD y que esta basado en componentes orgánicos.

1.4.1.10. Impresora.

La impresora nos permite obtener copias en papel de la información que se encuentra en el ordenador. Estos periféricos se suelen conectar al puerto paralelo del ordenador, aunque algunos modelos emplean el puerto serie y últimamente se pueden encontrar muchas impresoras que usan el puerto USB.

Existen muchos modelos de impresoras, con distintas características técnicas y distintos diseños. Los tres tipos principales de impresoras con los que nos podemos encontrar hoy en día son las impresoras matriciales, las impresoras de inyección de tinta y las impresoras láser. Existen otro tipos de impresoras como las impresoras térmicas o las impresoras de sublimación pero su uso esta mucho más limitado.

Impresoras de impacto. Impresoras matriciales.

TEMA 1 Página 28 Introducción a los sistemas informáticos.

Page 29: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

En estas impresoras se produce un impacto físico en el papel, es decir, el papel es golpeado o perforado por parte de la impresora. Existen varios tipos de impresoras de impacto, pero el único que ha sobrevivido hasta nuestros días es la impresora matricial.

Este tipo de impresoras son mucho más antiguas que las impresoras de inyección o láser. Son imprescindibles en trabajos donde haya que imprimir sobre papel de copia, es decir, con más de una hoja, esto abarca todo tipo de oficinas, negocios y centros, públicos o privados, que empleen ese tipo de papel. También los programadores saben apreciar su valor, ya que para imprimir un gran listado de un programa no vamos a utilizar una máquina láser o de inyección de tinta debido a su alto coste por pagina.

Su funcionamiento es simple, un cabezal dotado de una serie de diminutas agujas recibe impulsos que hacen golpear dichas agujas sobre el papel, que a su vez se desplaza por un rodillo sólido. Los modelos más frecuentes son los de 9 y 24 agujas, haciendo referencia al número que de este componente se dota al cabezal, este parámetro también se utiliza para medir su calidad de impresión, lógicamente a mayor número de agujas, mayor nitidez se obtendrá en la impresión. Estas impresoras suelen usar papel continuo para su funcionamiento.

En realidad no puede hablarse de inconvenientes de un tipo u otro de impresoras, simplemente cada uno tiene una orientación (a un tipo de trabajo) diferente de otro. En el caso de las matriciales, resulta evidente que no sirven para imprimir gráficos, y que su funcionamiento no es precisamente silencioso. Sin embargo sus consumibles son muy económicos y su velocidad puede llegar a ser muy alta, sacrificando la calidad de impresión.

Impresoras sin impacto. Impresoras de inyección de tinta.

TEMA 1 Página 29 Introducción a los sistemas informáticos.

Page 30: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

O también chorro de tinta es la de más éxito en el campo de las impresoras, su funcionamiento también se basa en un cabezal, en este caso inyector, compuesto por una serie de boquillas que expulsan la tinta según los impulsos recibidos. Aunque al principio únicamente se podía imprimir en blanco y negro, el color se popularizó rápidamente, y se puede decir que ahora la inmensa mayoría de usuarios domésticos adquiere una impresora de inyección en color junto con su PC.

Aquí el parámetro de calidad lo da la resolución de la imagen impresa, expresada en puntos por pulgada (ppp) o también lo podrán ver como dpi (dot per inch). Con 300 ppp basta para imprimir texto, para fotografías es recomendable al menos 600 ppp. Dada su relación calidad/precio, son las impresoras más utilizadas para trabajos hogareños y semi profesionales

Como inconveniente se puede citar lo delicado de su mecánica y también su mantenimiento, ya que los cartuchos son carísimos incluso a veces más caros que la impresora misma ya que en la actualidad, el cabezal de impresión se encuentra en el mismo cartucho, y de este modo, la impresora solo pasa a ser un pedazo de plástico con un rodillo adentro que va pasando el papel a medida que se va imprimiendo.

Las

impresoras de inyección utilizan un cabezal móvil, que se desplaza horizontalmente sobre la página a imprimir. El cabezal dispone de unos inyectores que lanzan pequeñas gotas de tinta contra el papel. Son estas pequeñas gotas posicionadas de forma correlativa las que dibujan los puntos de impresión en la hoja generando la imagen o texto impreso. Existen dos métodos a través de los cuales las gotas de tinta quedan fijadas en el papel: la tecnología térmica y la piezo-eléctrica.

Inyección térmica. La tecnología de inyección de tinta térmica la incorporan en sus modelos de impresoras numerosos fabricantes, como Hewlett-Packard, Canon y Lexmark. Su funcionamiento se basa en calentar la tinta hasta que se crea una burbuja que estalla lanzando las gotas hacia la hoja de papel. A la vez que se expulsa la tinta, y

TEMA 1 Página 30 Introducción a los sistemas informáticos.

Page 31: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

debido al vacío que se crea por la explosión de la burbuja, la tinta del cartucho reemplaza a la que ha sido impregnada en la hoja impresa. La repetición de este proceso a alta velocidad, mientras el cabezal se desplaza por la página, es lo que crea la impresión en la hoja de papel. En estas impresoras, tanto el cabezal como los inyectores se encuentran en el cartucho de tinta. Esto normalmente encarece el precio de los consumibles (cartuchos) pero consigue que con cada cambio de cartuchos se cambien también los inyectores y el cabezal, lo que permite que la impresora quede como nueva con cada cambio de consumibles.

Inyección piezo-eléctrica. Este sistema lo desarrolló en su día Epson. Durante varios años ofreció mejores resultados, en cuanto a resolución se refiere, que el sistema térmico, aunque actualmente se han equiparado. La expulsión de la tinta a través de los inyectores del cabezal se realiza haciendo vibrar, mediante corrientes eléctricas, un pequeño cristal en forma de cono que empuja las gotas de tinta hasta el papel. El cabezal y los inyectores de estos tipos de impresoras se encuentran en la propia impresora y no en el cartucho de tinta.

Las primeras impresoras de inyección sólo ofrecían la posibilidad de imprimir en blanco y negro y su resolución no superaba los 360 x 360 puntos por pulgada. A medida que la tecnología fue avanzando, esta resolución se fue mejorando por parte de los dos principales fabricantes que cubrían casi toda la demanda: Epson y Hewlett-Packard. El primero ofrecía mayor resolución de impresión, mientras que Hewlett-Packard apostaba por modelos menos avanzados pero más robustos, ofreciendo amplios plazos de garantía. El siguiente paso fue la aparición de la impresión en color, primero como opción y luego como característica de serie. A la vez se iba mejorando la resolución y la velocidad con la rápida aparición de nuevos modelos. Los fabricantes, en su búsqueda de la mejora de la calidad de impresión diseñaron nuevos cabezales, cada vez con más inyectores e incluso cabezales especiales destinados a la impresión de fotografías. También aparecieron los formatos de papel especialmente diseñados para impresiones de alta calidad, como el papel satinado o las páginas de papel fotográfico.

Desde las primeras impresoras que apenas superaban 1 página por minuto a 360 x 360 puntos por pulgada, hemos llegado a modelos que ofrecen 2.400 x 1.200 puntos con velocidades de hasta 20 páginas por minuto. Esta mejora de las prestaciones, además de a la continua investigación de los cabezales de impresión, también se debe a los nuevos drivers (controladores) y lenguajes de impresión y a la evolución constante de las partes mecánicas de las impresoras.

TEMA 1 Página 31 Introducción a los sistemas informáticos.

Page 32: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Impresoras sin impacto. Impresoras láser.A pesar de su nombre no tienen necesariamente por qué utilizar un rayo láser, las hay que efectivamente es así y otras utilizan diodos luminosos situados en hilera para efectuar el "barrido" del documento.

En cualquier caso la base de su funcionamiento es un cilindro cargado eléctricamente. En aquellas zonas que incide la luz se descarga, y esta lo hace según se refleja de la iluminación del documento las zonas a dibujar. Por lo tanto tenemos unas partes con una carga y otras sin ella.

Al girar se desplaza al lado del depósito de toner, que es un polvo igualmente con carga eléctrica, de manera que se deposita en aquellas zonas del rodillo en que la han perdido, y este es el que imprime el papel.

Cuando se trata de impresoras de color, lo que ocurre es que realiza distintas pasadas, consiguiendo las mezclas con cyan, magenta y amarillo, superpuestos depende del resultado que ha de conseguir.

Por supuesto, ya que la imagen se forma en la impresora, esta precisa de una memoria RAM, que en el caso de utilizaciones gráficas debe de ser alta, al menos 4 megas en escala de grises y mucho más si se trata de color. Estas impresoras imprimen una pagina cada vez, es por esto que dicha pagina debe formarse integra en la memoria RAM de la impresora láser. En una de inyección de tinta, al imprimirse línea a línea se pueden imprimir grandes cantidades de gráficos en una hoja sin tener que formar dicha hoja completa en la memoria de la impresora.

1.4.1.11. Otros periféricos.

El Plotter.Los trazadores de gráficos (en inglés: "plotters") son dispositivos de salida que realizan dibujos sobre papel. Estos periféricos tienen gran importancia ya que con ellos se obtienen directamente del ordenador salidas en forma de planos, mapas, dibujos, gráficos, esquemas e imágenes en general.

El funcionamiento de un plotter se controla desde programa. El usuario puede incluir en su programa instrucciones para realizar las representaciones que desee con sus datos. Los plotters se fundamentan en el desplazamiento relativo de un cabezal con el elemento de escritura, con respecto al papel. Dependiendo del tipo de gráfico se moverá sólo la cabeza, o la cabeza y el papel.

TEMA 1 Página 32 Introducción a los sistemas informáticos.

Page 33: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Existen también plotters en los que se sustituye el elemento encargado de dibujar por una cuchilla de corte. De este modo, conseguimos plotters de corte que son muy usados en industrias como la textil, y cuyo uso básico es el mismo que el de un plotter de dibujo.

La gran ventaja que tiene un plotter sobre las impresoras, es que permite dibujar en formatos de papel gigantescos a costes muy bajos. Esto es vital para mercados como el de la arquitectura, donde se necesitan planos muy grandes y de gran calidad.

El Scanner.Es un dispositivo que «digitaliza» una imagen o fotografía, es decir, es capaz de convertir una imagen en datos numéricos (manejables por el ordenador) para poder visualizarla en pantalla, así como almacenarla en un fichero para utilizarla en aplicaciones de diseño gráfico, dibujo, etc.

Este dispositivo suele venir acompañados de un programa o aplicación La imagen es dividida en puntos que se leen y transmiten al ordenador, y es precisamente este programa el

que se encarga de convertir dicha imagen al formato adecuado, permitiendo igualmente que después se pueda almacenar en el disco duro

Los escáneres pueden ser de vanos tipos blanco y negro o color y de sobremesa o manual.

Joystick. (Palanca manual de control).La palanca manual de control (en inglés "Joystick") está constituida por una caja de la que sale una palanca o mando móvil. El usuario puede actuar sobre el extremo de la palanca exterior a la caja, y a cada posición de ella le corresponde sobre la pantalla un punto de coordenadas (x,y). La caja dispone de un pulsador que debe ser presionado para que exista una interacción entre el programa y la posición de la palanca. La información que transmite es analógica y no es digital. Su uso ha sido popularizado por los video-juegos y aplicaciones gráficas.

TEMA 1 Página 33 Introducción a los sistemas informáticos.

Page 34: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Lector de marcas.Hay ciertos documentos o productos que se utilizan en la vida ordinaria en gran cantidad y que pueden ser controlados por ordenador, introduciendo con gran rapidez y sin error sus características sin necesidad de teclear el código o información que los identifica. Esto es así porque en su superficie llevan impresos caracteres, barras o marcas predefinidas, que pueden ser detectados por dispositivos especiales.

Ejemplos de estos productos y documentos: talones o cheques bancarios, productos farmacéuticos, artículos de supermercados (que utilizan códigos de barras), quinielas, exámenes tipo test, etc.

En la mayoría de los sistemas existe un conjunto de caracteres o patrones predefinidos. Estos lectores de marcas analizan los datos carácter a carácter y detectan si cada zona de identificación está impresa o no. A cada carácter, se le hace corresponder una secuencia ordenada de ceros y unos. El dispositivo de entrada compara esta secuencia con la de los patrones (que tienen grabados internamente).

Los lectores ópticos de marcas suelen contener una fuente de luz que ilumina intensamente el dato a leer, un sistema óptico de ampliación de imagen y los elementos necesarios para identificar el carácter.

Lectores de marcas manuales los podemos encontrar en los supermercados (lectores de códigos de barras), y de los otros tipos podemos verlos por ejemplos en los despachos de quinielas.

Lector de caracteres magnéticos.Los caracteres magnéticos se utilizan en los talones y cheques bancarios, y en las etiquetas de algunos medicamentos en algunos países, pues en España se usa el código EAN. En estos documentos se imprimen, de acuerdo con unos patrones, los caracteres que identifican el cheque o talón. La tinta utilizada es magnetizable (contiene óxido de hierro) y además es legible directamente por el hombre. La impresión se hace con una máquina auxiliar denominada inscriptora electrónica.

Estos dispositivos ofrece una serie de ventajas como:TEMA 1 Página 34 Introducción a los sistemas informáticos.

Page 35: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Permitir la captación directa de datos, los documentos no necesitan cuidados especiales, se pueden doblar, escribir encima con tinta no magnética, etc. Se consiguen velocidades de lectura muy apreciables y además los caracteres usados son legibles.

Lector de bandas magnéticas.

Las bandas magnéticas se emplean en productos como tarjetas de crédito, tarjetas de la Seguridad Social, tarjetas de acceso a edificios y etiquetas de algunos productos. Contienen datos como números de cuenta, códigos de productos, precios, etc. Las bandas magnéticas se leen mediante dispositivos de lecturas manuales, similares a un lápiz, o por detectores situados en los dispositivos en los que se introducen las tarjetas, incluso disponibles en algunos teclados.

La ventaja de este método es que la información es prácticamente imposible de alterar una vez que se ha grabado en la banda, salvo que se le aplique un campo magnético de intensidad suficiente. Esto proporciona un notable grado de seguridad frente a los sistemas convencionales.

Lector de caracteres manuscritos e impresos.Los lectores ópticos de caracteres pueden detectar caracteres (alfabéticos y/o numéricos), o bien impresos o mecanografiados, o bien manuscritos. Los lectores de caracteres impresos suelen utilizar patrones normalizados.

Los lectores de caracteres manuales son mucho más complejos, sirviendo frecuentemente sólo para detectar unos pocos caracteres. Usualmente en el manual del dispositivo se indica la caligrafía "preferida" por el dispositivo.

El reconocimiento óptico de caracteres (OCR) está basado en el uso de un dispositivo de exploración óptica que puede reconocer la letra impresa. Muchos documentos comerciales, como las facturas de gas, luz o teléfono, disponen de una banda que figura en la parte inferior que se puede leer mediante un dispositivo de OCR. Los nuevos pasaportes de la Comunidad Europea disponen de una página de texto OCR en la que se incluyen todos los detalles del titular del pasaporte. Se emplea un tipo de impresión especial para facilitar su lectura (algunos dispositivos de OCR pueden leer tipos de imprenta comunes, y otros, como los empleados por las administraciones postales para los procesos de clasificación, pueden reconocer la letra manuscrita siempre que ésta sea suficientemente clara).

Aunque estos lectores los englobamos como una categoría de periféricos, en realidad suelen ser la combinación de un scanner con un programa OCR, aunque las versiones más profesionales suelen contar con un hardware propio.

TEMA 1 Página 35 Introducción a los sistemas informáticos.

Page 36: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Identificadores por radio frecuencia. (RFID)Cada vez es más frecuente ver tarjetas identificadoras sin contacto con el sistema de lectura. Este tipo de sistemas se llaman abreviadamente RFID (Radio Frequency Identification) Identificación por radiofrecuencia. Estos dispositivos están sustituyendo poco a poco a las etiquetas de códigos de barras y a las tarjetas magnéticas en todas sus aplicaciones.

Las aplicaciones más corrientes de estos sistemas son el control de accesos y la inmovilización de vehículos. En el control de accesos se gana en comodidad, no es necesario el contacto físico de la tarjeta con el lector, lo que lo hace más cómodo y más rápido de usar. Este es un sistema en el que el interrogador (el dispositivo que lee los datos) tiene que poder leer muchas tarjetas diferentes, tantas como usuarios haya autorizados.

Una aplicación muy usada y poco conocida del sistema RFID son los inmovilizadores de vehículos. Estos sistemas se basan en un sistema interrogador situado en el vehículo a proteger y en un identificador en la llave

Todo sistema RFID se compone de un interrogador o sistema de base que lee y escribe datos en los dispositivos y un "transponder" o transmisor que responde al interrogador.

El interrogador genera un campo de radiofrecuencia, que genera una corriente eléctrica sobre la bobina de recepción del dispositivo. Esta señal es rectificada y de esta manera se alimenta el circuito. Cuando la alimentación llega a ser suficiente el circuito transmite sus datos. El interrogador detecta los datos transmitidos por la tarjeta como una perturbación del propio nivel de la señal.

El rango de lectura para la mayoría de los casos está entre los 30 y 60 centímetros de distancia entre interrogador y tarjeta.

Por otro lado podemos encontrar sistemas anticolisión que permiten leer varias tarjetas al mismo tiempo. En caso de que varias tarjetas estén en el rango de alcance del interrogador y dos o más quieran transmitir al mismo tiempo, se produce una colisión. El interrogador detecta la colisión y manda parar la transmisión de las tarjetas durante un tiempo. Después irán respondiendo cada una por separado por medio de un algoritmo bastante complejo.

Ya hemos hablado de las tarjetas identificadoras sin contacto y de los inmovilizadores de vehículos. Pero hay algunas nuevas aplicaciones y otras que se prevén para el futuro. Una de las aplicaciones con más futuro son las etiquetas identificadoras poco a poco sustituirán en muchos casos a las típicas etiquetas de códigos de barras.

Así se pueden usar para identificar envíos de cartas o paquetes en correos o agencias de transporte. Los chips identificadores de animales y mascotas también son de este tipo.

TEMA 1 Página 36 Introducción a los sistemas informáticos.

Page 37: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Una aplicación que está a punto de ponerse en marcha es la identificación de los equipajes aéreos. Esto permitiría identificar y encauzar automáticamente los equipajes de los viajeros y evitaría muchos problemas y extravíos de equipajes que tantos problemas causas a los viajeros y a las compañías aéreas. El problema es la falta de estandarización, que todos los sistemas sean capaces de leer las mismas tarjetas.

Una nueva aplicación en estudio es marcar todos los productos del supermercado con etiquetas RFID. Al salir con el carrito de la compra, de manera automática se identifican todos los productos que hemos comprado y nos comunican inmediatamente el precio total.

Otras aplicaciones posibles son: inventario automático, control de fabricación, identificación de mercancías, distribución automática de productos, logística, sistemas antisecuestro, localización de documentos, etc.

Como vemos, las aplicaciones son muchas. En el futuro nos esperan las etiquetas y los sistemas de identificación inalámbricos en todas partes. Algunos hasta tienen cierta prevención por las tremendas posibilidades de control sobre el individuo que ofrece esta tecnología.

1.4.1.12. MODEM.

La misión fundamental de un módem es hacer posible el intercambio de datos entre dos ordenadores a través de la red telefónica. Los módems fueron desarrollados y usados por la defensa aérea norteamericana durante los años 50. El objetivo era interconectar terminales (dispositivos con poco más que teclado, pantalla, y un hardware mínimo sin capacidad de cómputo alguna, lo que coloquialmente se denomina “terminal tonto”) a computadoras grandes dispositivos, que a menudo ocupaban habitaciones enteras y que proporcionaban la potencia de cálculo). Las computadoras podían estar situadas en cualquier lugar, con la única condición de disponer de una línea telefónica operativa. Era la época de los sistemas de tiempo compartido. Por ejemplo, una compañía podía contratar tiempo de acceso a la computadora, y emplear un módem de 300 bps para conectar sus terminales. Ya que la información intercambiada era básicamente texto, dicha velocidad resultaba más que suficiente.

Con el nacimiento de los ordenadores personales a finales de los años 70, aparecieron también los BBS Bulletin Borrad Systems). Cualquier usuario podía crear un BBS en casa, con uno o dos módems, y el software apropiado. Los usuarios se conectaban al BBS mediante un módem, y ejecutaban emuladores de terminal, que convertían a sus ordenadores en “terminales tontos” (el procesamiento se efectuaba realmente en el ordenador que implementaba la BBS). En aquel contexto, los módems trabajaban a 300 bps. Esto no suponía un cuello de botella, ya que se intercambiaba principalmente texto y pequeños programas.

Con el paso del tiempo, las transferencias típicas incorporaron imágenes y programas de mayor volumen, y los módems fueron adaptándose a este hecho, incrementando su velocidad de transferencia.

TEMA 1 Página 37 Introducción a los sistemas informáticos.

Page 38: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Hoy, el módem original ha evolucionado hasta los 56 kbps. En la actualidad, el concepto BBS ha perdido su interés, y la función principal del módem es facilitar el acceso a Internet. En este caso, el funcionamiento básico del módem sigue siendo el mismo.

Nuestro PC utiliza el módem para marcar el número de un proveedor de servicios de Internet (denominado ISP, del inglés Internet Service Provider). El ISP dispone de un banco de módems (en un número no siempre igual o mayor al número de usuarios suscritos a sus servicios, lo que puede provocar dificultades al conectar en horas “punta”), y uno de ellos atiende a la llamada de nuestro módem. Tras un protocolo inicial de negociación, el enlace entre nuestro PC y el ISP queda establecido, y el ISP pasa a funcionar como intermediario entre nuestro PC y la Red. Más concretamente, el ISP forma parte de una red conectada a Internet, y al conectarnos, el ISP nos convierte en parte de dicha red.

Hoy día es posible encontrar módems con todo tipo de diseños: pequeñas tarjetas PCMCIA, tarjetas ISA, módems de sobremesa, etc. Los módems externos presentan un conector que permite comunicar el módem con un puerto serie del PC. Además, suelen disponer de indicadores luminosos del estado de las líneas que controlan el módem, un zócalo para la conexión a la línea telefónica, y un segundo zócalo para conectar un teléfono, de forma que cuando el módem se desconecta, el teléfono se puede utilizar con normalidad.

La palabra “módem” es una contracción de los términos “modulación” y “demodulación”. Parte de la base siguiente: se pretende enviar información digital a través de la red telefónica. La naturaleza de dicho medio permite enviar señales analógicas audibles de baja calidad (suficiente para el envío de voz, que es su propósito principal), pero no señales digitales. En el proceso de modulación, la información digital a enviar se convierte en una señal analógica audible que, ahora sí, se encuentra adaptada a la red telefónica, y por tanto puede ser transmitida. Cuando la señal llega al módem de destino, éste aplica el proceso de demodulación, recuperando la señal digital original.

2.Seguridad de la información.Una de las principales funciones de un Administrador de Sistemas es mantener la información del sistema accesible y segura. La información debe llegar fácilmente a algunos usuarios, y sin embargo debe ser inaccesible para otros. Esto implica que debemos tomar medidas para que la información no se pierda o corrompa.

Podemos centrar la seguridad de la información en varios aspectos:

TEMA 1 Página 38 Introducción a los sistemas informáticos.

Page 39: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Seguridad físicaSeguridad lógicaSeguridad de datos

2.1. SEGURIDAD FÍSICA.La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información.

Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Pero son aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas físicas e implantar equipamientos de seguridad.

Las líneas de actuación recomendadas son:

Adecuación de locales donde se sitúan los servidores: Definir de forma proporcionada las medidas que garanticen la seguridad de las áreas a proteger en relación con los requisitos de seguridad de la información que se almacene o procese. Hay que proteger el acceso no autorizado de personal, tomar medidas contra amenazas potenciales como fuego, agua, temperaturas extremas, etc. Adecuación de las líneas de telecomunicaciones: Considerar medidas para proteger los cables de líneas de datos contra escuchas no autorizadas o contra daños (por ejemplo, evitando rutas a través de áreas públicas o fácilmente accesibles). Esto es muy importante en casos de líneas de telecomunicación inalámbricas o Wifi.Adecuación en la ubicación de las copias de respaldo: Ubicar el equipamiento alternativo y copias de respaldo en sitios diferentes y a una distancia conveniente de seguridad.Adecuación de las líneas eléctricas: Se debe instalar al menos en la ubicación de los servidores, un sistema de alimentación ininterrumpida (SAI) de modo que el sistema pueda permanecer en funcionamiento en caso de avería eléctrica, al menos el tiempo necesario para sacar una copia de seguridad de emergencia y echar abajo el sistema de forma controlada.Copias de respaldo y material redundante. Es obligatorio la creación de una política de copias de seguridad, usando varios soportes de forma periódica. También se debe instalar hardware redundante en los equipos servidores, de modo que la avería fortuita de un hardware no afecte al sistema.

Discos duros redundantes. Se instalan en el sistema varios discos duros funcionando al mismo tiempo, de modo que si uno se estropea, los otros son capaces de seguir funcionando sin perdida de información ni tiempo. Estos sistemas de discos duros redundantes se conocen como RAID.Fuentes de alimentación redundantes. Las cajas de ordenador para servidores suelen incluir varias fuentes de alimentación, de modo que si una se estropea, las otras mantienen el equipo en funcionamiento.Tarjetas de red redundantes. Instalar varias tarjetas de red en un equipo permite que ante la avería de una de ellas, o del cableado de la misma, las otras tarjetas usen sus propios cables para seguir alimentando el sistema de datos.

TEMA 1 Página 39 Introducción a los sistemas informáticos.

Page 40: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

En los últimos años se ha creado un nuevo riesgo que esta afectando gravemente a los sistemas informáticos. Normalmente el Administrador, o al menos un buen Administrador, va a “blindar” su sistema del exterior, con cortafuegos, antivirus, etc. Eso ha hecho que muchos ataques no se produzcan desde fuera, sino desde dentro, para ello el atacante se limita a intentar controlar un ordenador portátil de cualquier empleado cuando lo use en su casa. Una vez que dicho usuario vuelva a la empresa y conecte su portátil en red, tendremos al atacante dentro de nuestro sistema, donde las medidas de seguridad suelen ser mucho menores.

2.2. SEGURIDAD LÓGICA.La seguridad lógica se ocupa de los riesgos que sufre la información del sistema, no promovida por fallos de hardware o robo de material. Las líneas de actuación recomendadas son:

Protección antivirus. En la actualidad, existen cientos de tipos de virus y gusanos que atacan por la red. Los virus y gusanos son programas que tienen la función de propagarse, infectando equipos indiscriminadamente usando deficiencias del software para instalarse sin el conocimiento del usuario. Es vital hoy en día instalar en el sistema un software antivirus y mantenerlo actualizado, y en el caso de sistemas informáticos controlados por servidor, es conveniente instalar un producto que proteja de virus toda la red, de forma corporativa. También es conveniente instalar entre nuestra red local interna y la red Internet, un cortafuego que sirva para impedir la entrada de la mayoría de gusanos y virus. Protección contra el “malware”. Dentro del termino “malware” incluimos varios programas, muy parecidos a los virus y gusanos pero que tienen la diferencia de ser “legales”. Esto implica que incluido en un programa totalmente legal que instalemos en el sistema, puede venir incluido un software de este tipo, lo que hace inútiles la mayoría de antivirus, dado que somos nosotros los que instalamos el software directamente. Existen programas que se encargan específicamente de buscar en nuestro sistema software de este tipo y eliminarlo. Este software debe ser actualizado aun con mayor frecuencia que el antivirus.Protección contra errores de software. Es imposible crear un programa de software de cierta magnitud que no incluya fallos. No hablamos normalmente de errores que impliquen que el software no funciones (que también) sino que nos referimos a que bajo ciertas circunstancias, el software puede dejar de funcionar, dar un error, quedarse colgado, etc. Algunos de estos errores pueden ser aprovechados por otros programas, para tomar el control del ordenador, en este caso estos errores de software suelen ser denominados vulnerabilidades. Estas vulnerabilidades suelen ser corregidas por los desarrolladores de software mediante parches, que hay que instalar en el sistema. Si no instalamos dichos parches, podemos sufrir el ataque de gusanos y virus que se introduzcan en nuestro sistema aprovechando dichas vulnerabilidades.

TEMA 1 Página 40 Introducción a los sistemas informáticos.

Page 41: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

2.3. SEGURIDAD DE LOS DATOS.Aquí tratamos de los riesgos de seguridad que nos podemos encontrar, que van a afectar a los datos, a la información de nuestro sistema, pero que no vienen promovidos ni por un error en un dispositivo físico, ni por un programa. Pero… ¿si no viene promovido por un hardware ni por un software, de donde nos vienen estos riesgos?. Pues normalmente de los propios usuarios de nuestro sistema.

El peor enemigo que tendrá nuestro sistema informático, no es un oscuro hacker que intenta atacarnos desde la otra punta del globo, ni un ladrón que se cuele por la ventana y nos robe un disco duro, sino que será el señor López de contabilidad, o la señora Gutiérrez de facturación.

Cualquier usuario de nuestro sistema, si le damos el derecho a modificar datos, puede equivocarse y modificar los datos mal. Cualquiera puede borrar un fichero sin darse cuenta, cambiarle el nombre, perderlo por cualquier sitio del disco duro, y cosas mucho peores. En estos casos la imaginación de la que hacen gala los usuarios del sistema suele ser increíble.

Las medidas de actuación para minimizar estos riesgos, entre otras muchas, son:

Formación del personal. El personal debe conocer lo que esta haciendo, al menos de una forma sucinta. El Administrador debe preocuparse de que se oferten cursillos, de realizar manuales, etc. Copias de seguridad. Las vimos en la seguridad física, pero aquí son importantes no ya por si falla un disco duro, sino por que un usuario puede borrar sus propios datos o los de los compañeros.Política de restricción de derechos. Cada usuario debe acceder sólo a la parte de la información que necesita, y sólo con los permisos que necesita. Si solo debe leer los datos de la facturación semanal, no tiene sentido que dejemos que los modifique.Ingeniería social. Con este punto intento referirme a todo lo relacionado con el conocimiento del ser humano, para intentar explicarme, veamos algunas situaciones:

Si la empresa decide echar a una persona después de trabajar allí 6 años, y además intenta no pagarle el finiquito, no suele ser buena idea dejar que entre el último día en el sistema. Debemos avisar a nuestros usuarios, que normalmente nosotros no vamos a enviarles correos como el siguiente:

From: Super-User <[email protected]>To: Usuario <[email protected]>Subject: Cambio de claveHola, para realizar una serie de pruebas orientadas a conseguir un óptimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contraseña el valor 'PEPITO' (en mayúsculas).Rogamos disculpe las molestias. Saludos, Administrador

TEMA 1 Página 41 Introducción a los sistemas informáticos.

Page 42: Sistemas Monousuario y Multiusuario - asset.soup.ioasset.soup.io/asset/1167/2665_eae0.docx  · Web viewEl ordenador es la herramienta que nos permite el tratamiento automático de

SISTEMAS INFORMATICOS MONOUSUARIO Y MULTIUSUARIO CURSO 09/10

Podríamos citar muchísimas mas situaciones en las cuales el factor humano puede echar por tierra toda una política de seguridad en un sistema informático: Contraseñas apuntadas en un papelito debajo de la peana del monitor, usuarios que dejan sus terminales encendidos y conectados para irse a tomar café o desayunar, usuarios descontentos que se dedican a estropear el sistema todo lo que pueden, usuarios “expertos” en informática que se empeñan en hacer las cosas “a su manera”, etc.

TEMA 1 Página 42 Introducción a los sistemas informáticos.